39 MARCO CASELLI Un occhiata al cyber-crime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "39 MARCO CASELLI 2011 - Un occhiata al cyber-crime"

Transcript

1 GLOBAL CYBER SECURITY CENTER 39 MARCO CASELLI Un occhiata al cyber-crime 42 SALVATORE DI BLASI Bitcoin: una valuta digitale rivoluzionaria apre nuove opportunità ai cyber criminali 45 Eventi segnalati da GCSEC 38

2 2011 Un occhiata al cyber-crime L articolo offre una panoramica sui principali attacchi che hanno caratterizzato l anno appena trascorso GLOBAL CYBER SECURITY CENTER Marco Caselli GCSEC Secondo le ultime notizie riportate da Symantec e McAfee, il 2011 sarà ricordato come l anno con il più alto numero di minacce informatiche. Alcuni articoli parlano di almeno 70 milioni di malware differenti in giro per il mondo e sottolineano come gli smartphone siano diventati i principali veicoli di questa diffusione. Nonostante ciò gli utenti sembrano essere sempre più a conoscenza di queste minacce ed oltretutto chiedono costantemente di essere informati su rischi e contromisure. Blog e giornali danno ampio spazio alle news riguardanti attacchi informatici; termini come Wikileaks, Anonymous e Stuxnet non sono più vocaboli sconosciuti. Ma quali eventi hanno suscitato maggior interesse nell opinione pubblica in questi ultimi dodici mesi? Primo in ordine temporale, l attacco contro la Sony Playstation Network ha di certo generato parecchio clamore. La comunità di giocatori online è stata sconvolta il 2 Giugno dall annuncio di un gruppo di hacker chiamato Lulzsec che affermava di aver rubato informazioni private di un milione di utenti. La compagnia giapponese, sotto attacco da più di un mese, non ha potuto far altro che confermare il problema (e dunque le sue vulnerabilità) mentre correva già ai ripari bloccando tutti i servizi online. La situazione sarebbe stata risolta solo molto tempo dopo. Poco dopo, lo stesso gruppo di attivisti è nuovamente salito agli onori della cronaca con un altra azione su larga scala. L obiettivo: le 39

3 GLOBAL CYBER SECURITY CENTER università italiane; accusate di avere siti istituzionali fragili e di essere incapaci di mantenere un minimo livello di sicurezza sui dati di studenti e professori. Sebbene i rettori si siano schierati in prima linea negando la rilevanza delle informazioni rubate il danno d immagine è stato fortemente percepito. Agosto ha registrato considerevoli attacchi informatici contro le forze dell ordine statunitensi. In rappresaglia agli arresti di alcuni hacker affiliati al gruppo, Anonymous ha fatto virtuale irruzione in più di 70 agenzie governative modificando il contenuto dei server o mettedoli fuori uso. Dieci gigabyte di , password e documenti classificati sono stati sottratti e resi disponibili su Internet. Questa azione è parte di una campagna più estesa denominata operazione AntiSec. Tale operazione è stata portata avanti sia da Anonymous che da Lulzsec durante il mese di Giugno con l obiettivo di sensibilizzare gli internauti sull impatto critico di un intensiva ed incontrollata condivisione di falle di sicurezza riguardanti i sistemi informatici (pratica nota col nome di full-disclosure ). Secondo il loro manifesto e riconnettendosi al movimento Antisec (comunque estraneo alle attività di hacking) gli attivisti hanno deciso di ostacolare quelle industrie e compagnie che, attraverso martellanti campagne pubblicitarie sulle vulnerabilità dei sistemi, adottino dunque un metodo di profitto basato sullo sviluppo di tattiche semi-terroristiche atte a convincere le persone a comprare i loro firewall, anti-virus e software di monitoraggio. L operazione AntiSec è tuttora in corso e l ultimo exploit, datato 18 Novembre, ha coinvolto Alfredo Fred Baclagan, agente speciale addetto alle investigazioni riguardanti crimini informatici, le cui dell account Gmail sono state rese pubbliche sul famoso sito web The Pirate Bay. A chiudere un estate decisamente calda, è certamente degno di nota l ingente violazione di dati subita da Epson Korea che ha interessato le informazioni sensibili di ben utenti registrati. La compagnia ha reagito immediatamente chiedendo a ciascun utente che avesse accesso ai servizi online di cambiare le credenziali d accesso. Nonostante questo, il costo stimato a coprire i danni dell attacco ammonta a $. Agni inizi di Settembre, poco prima che fosse celebrato il World Hack Day, un gruppo di cracker si è fatto conoscere rendendo inaccessibili numerosi portali di grandi compagnie. I siti di UPS, Vodafone, Acer, The Register, BetFair ed anche National Geographic sono stati virtualmente irraggiungibili e, per chiunque avesse tentato, l effetto sarebbe stato quello di redirigere la connessione ad un sito web gestito da un hacker turco sul proprio server.

4 In questo caso, l attacco non è stato commesso attraverso un accesso illegale a macchine o infrastrutture di rete bensì manomettendo i record DNS che consentono di convertire un nome di dominio (ad esempio nel relativo indirizzo IP. Come è stato successivamente confermato dagli autori dell exploit, non c era alcun interesse nel mettere a rischio le informazioni degli utenti coinvolti ma, come spesso succede, solo di mostrare come questa possibilità fosse tutt altro che remota. Nello stesso periodo, Tor (un progetto di sviluppo software che offre applicativi per le comunicazioni sicure ed anonime sulla rete Internet) faceva sapere che l autorità certificatrice Diginotar aveva lasciato che alcuni cracker riuscissero a creare falsi certificati SSL che avrebbero dunque permesso loro di mascherare le vere identità dietro fittizie pagine web ai browser che vi avessero fatto richiesta. Il numero di documenti digitali illegali ha raggiunto le 500 unità, tutte riguardanti siti importanti del calibro di Facebook, Twitter, Mozilla, Google, Skype, Microsoft e Yahoo ma anche di istituzioni dedite alla sicurezza come la CIA, l MI6 e il Mossad. Attraverso tecniche del tipo Man-inthe-Middle molti utenti hanno creduto di accedere ai portali online delle suddette compagnie senza sapere che stavano in realtà consegnando i loro dati nelle mani sbagliate. Infine, è attualmente sotto osservazione da parte degli esperti un nuovo malware identificato alla fine di Settembre. Nickname: Duqu. È interessante come questa minaccia sia stata fin dal principio collegata a Stuxnet (qualcuno parla di Stuxnet 2 ) anche se, nonostante le somiglianze ed il bersaglio comune (i sistemi SCADA), l obiettivo sia abbastanza diverso. Se Stuxnet mira a compromettere i sistemi industriali replicandosi il più velocemente e largamente possibile, Duqu tenta di acquisire informazioni nella maniera meno intrusiva consentita, probabilmente preparando la strada ad un altro tipo di attacco. Appena qualche giorno fa avrei probabilmente terminato la lista con un attacco informatico che di certo ha creato molto scalpore. Apparentemente le notizie circa la pompa idrica dell Illinois danneggiata dalla Russia a Novembre ci insegna quanto sia importante mantenere sicure infrastrutture critiche come quelle energetiche e come impianti industriali ma, dato che è stato scoperto che l hacker in questione era semplicemente uno sbadato operatore in viaggio all estero la lezione reale sembra essere (anche) che la necessità di essere informati, menzionata nell introduzione, non deve limitarsi alla prima pagina visualizzata da Google ma dovrebbe spingerci ad esplorare un po più in profondità. GLOBAL CYBER SECURITY CENTER

5 GLOBAL CYBER SECURITY CENTER Bitcoin: una valuta digitale rivoluzionaria apre nuove opportunità ai cyber criminali La diffusa realtà delle valute digitali e i rischi ad esse connessi rispetto alle attività illecite Salvatore Di Blasi GCSEC Le valute digitali sono una realtà diffusa ed il loro utilizzo può portare nuove opportunità di business ma anche nuovi rischi di frodi. Bitcoin è un sistema monetario elettronico sviluppato nel 2009 che utilizza una forte tecnologia crittografica e, soprattutto, funziona senza essere soggetto a nessuna autorità centrale, come banche, istituzioni finanziarie o governative. Gli utenti di Bitcoin sono anonimi, nessuna informazione personale viene inviata alla community eccetto che per l indirizzo, che non può rivelarne l identità; gli utenti possono generare collettivamente nuove monete (Bitcoin), mandare Bitcoin ad altri utenti o cambiare Bitcoin in valute ufficiali come l Euro e il Dollaro. Le transazioni e la produzione di Bitcoin sono in effetti realizzate tra e dagli stessi utenti di Bitcoin, senza altri intermediari; un complesso algoritmo controlla in maniera automatica e deterministica il tasso di creazione di moneta, permette agli utenti di verificare la legittimità di tutte le transazioni e previene i tentativi di spesa non autorizzati. Grazie alla sua natura distribuita, il sistema non ha punti di criticità e non può essere introdotto nessun meccanismo da Grande Fratello ; la conseguenza è che i fee delle transazioni, paragonati a quelle delle banche e delle istituzioni finanziarie, sono bassissimi. E, soprattutto, a causa della mancanza di un entità centrale, non c è nessun soggetto autorizzato che può chiudere account sospetti o congelare un portafoglio di Bitcoin. 42

6 Fondamentalmente, Bitcoin può sopravvivere finché esistono utenti. Oggigiorno, il mercato di Bitcoin è cresciuto in diversi settori, i servizi professionali, le donazioni ed i micropagamenti, iniziano ad accettare pagamenti in Bitcoin; comunque, il mercato principale consiste nel cambio della valuta; infatti i Bitcoin possono essere cambiati, tra gli altri, in Dollari USA, Euro, Sterline UK, Franchi Svizzeri e Dollari Australiani. Laddove questo può aprire nuove opportunità di business per il commercio elettronico, allo stesso tempo fa anche nascere nuove opportunità per il mercato nero; sfruttando il fatto che non ci sono banche ed istituzioni che battono moneta e influenzano il mercato e che Bitcoin è un circuito virtuale completamente autoregolato e con una finestra aperta sul mercato reale delle valute, un gruppo criminale è riuscito a gestire un mercato virtuale di droga: i clienti necessitavano solo di bitcoin sufficienti a pagare la droga in maniera anonima e priva di rischi. È possibile sapere chi ha venduto e chi ha acquistato droghe? Le transazioni individuate possono essere annullate? È possibile chiudere gli account identificati nel traffico? La risposta è ancora, per il momento, no. Non esiste un modo semplice per legare le transazioni alle identità: come prove di transazioni avvenute tra utenti ci sono solo degli indirizzi codificati, non c è nessuna informazione utile a rintracciare le identità, visto che gli utenti possono creare diversi alias, teoricamente anche uno per ogni singola transazione. Le transazioni in Bitcoin, una volta effettuate, non sono reversibili, a meno che venga fatta un operazione molto costosa come il rollback di sistema. Infine, non c è modo di chiudere un account sospetto, così come non è facile chiudere l intero sistema Bitcoin. È stato detto che Bitcoin è un economia non sicura costruita con una tecnologia super sicura, riferendosi al fatto che adotta un robusto sistema di crittografia; comunque, l esperienza mostra che la sicurezza di un sistema dipende dalla sicurezza del suo anello più debole ed un sistema non può essere completamente sicuro anche con un meccanismo consolidato di crittografia, se questo viene male implementato oppure integrato in un ambiente vulnerabile. E questo i cybercriminali lo sanno molto bene. Quindi perché mettere in piedi cluster di costosi supercomputer per la moneta, se poi i portafogli di Bitcoin possono essere rubati? È infatti successo che la macchina di un utente Bitcoin è stata infettata ed il wallet file rubato: questo perché le prime release delle applicazioni client di Bitcoin non erano configurate di default con il criptaggio del wallet. Inoltre, altri attaccanti hanno valutato la possibilità di sfruttare un bot dedicato per prendere il controllo di un elevato numero di macchine infettate su Internet, utilizzandone la potenza di calcolo per aumentare le possibilità di rubare Bitcoin. Comunque, i clienti non sono gli unici punti deboli dell ecosistema Bitcoin. Una delle piattaforme Bitcoin più utilizzate ha subito recentemente due attacchi di seguito: dapprima un utente ha dichiarato che qualcuno si era inserito nel suo account e aveva trasferito Bitcoin ad un altro account (il valore era tra e dollari USA). Il servizio clienti ha replicato che non era una loro responsabilità perché il sito non era stato violato e l attaccante si era loggato al primo tentativo, quindi il problema era esclusivamente dell utente. Ma non finisce qui. Successivamente lo stesso sito ha subíto un grosso attacco, con la violazione dell intero database di utenti. Sembra che il database includesse dati come nome, password e indirizzi di quasi utenti; addirittura, non erano state osservate le best practice nella protezione delle informazioni personali sensibili. Ovviamente, il database è stato poi messo in vendita al miglior offerente. Infine, dopo l attacco, quasi Bitcoin sono stati messi in vendita sulla stessa piattaforma a tassi bassissimi, causando quindi un crollo di mercato: da un valore di circa 17 Dollari per Bitcoin, si è passati al valore di 1 penny. Ci sono diverse opinioni sul fatto che Bitcoin possa essere considerato un sistema sicuro, che può affermarsi come innovazione rivoluzionaria nell economia dei pagamenti digitali. La volatilità del mercato ed i problemi di sicurezza GLOBAL CYBER SECURITY CENTER 43

7 GLOBAL CYBER SECURITY CENTER hanno enfatizzato l importanza della maturità, resilienza e stabilità del sistema Bitcoin: al momento sembra che la comunità sia ancora entusiasta e che solo lo stesso Bitcoin può abbattere Bitcoin. Per migliorare la sicurezza del sistema di Bitcoin e ridurre le possibilità di commettere attività illecite, possiamo provare ad identificare alcune possibili aree d azione. La mancanza totale di regolamentazione e di una chiara base giuridica, rende evidente la necessità di determinare lo status legale di Bitcoin. Ad oggi, il grosso del traffico di Bitcoin proviene dagli Stati Uniti ed il Canada, ma ci si può aspettare ulna sua crescita anche in altre aree, come l Europa; quindi, sarebbe auspicabile che le parti regolatorie e legislative si siedano ad un tavolo e comincino seriamente a monitorare l evoluzione del sistema, per valutare se Bitcoin può essere considerato illegale o no, ed in quali circostanze. Probabilmente sono previste nuove frodi e attività illecite nell uso di Bitcoin, quindi ci si può aspettare nel prossimo futuro un intervento delle forze dell ordine. Al momento, l unico punto debole del sistema sembra essere l utente finale. Se questo è vero, per come è stato progettato, Bitcoin fornisce un certo livello di anonimato che potrebbe anche essere utile per le forze dell ordine per creare account di copertura e infiltrarsi nel sistema, alla ricerca di criminali e truffatori. Inoltre, per aumentare le possibilità di successo delle investigazioni, le forze dell ordine potrebbero richiedere l aiuto dei service provider collegati a Bitcoin, per es. i portali web di cambio valuta, che sicuramente detengono informazioni dettagliate che possono essere associate agli indirizzi Bitcoin. Vale la pena di menzionare anche alcune ricerche per provare che Bitcoin non sempre fornisce il completo anonimato, e questo probabilmente produrrà interessanti risultati nella prospettiva di processare gli utenti. Il successo di Bitcoin sicuramente dipende anche dalla qualità e maturità dei service provider collegati: innanzitutto, dovrebbe essere obbligatorio che questi rafforzino le best practices per rendere sicure le loro applicazioni e proteggere i dati dei loro clienti, sarebbe auspicabile anche una dichiarazione di conformità. Inoltre, una policy inflessibile di nessuna responsabilità nel caso di account violati o incidenti simili, potrebbe scoraggiare l uso degli strumenti e servizi di Bitcoin: forse sono da considerare anche il rafforzamento del servizio clienti, pratiche di incident response e strumenti per aumentare la cultura e la consapevolezza degli utenti, specie in caso di perdite o danni ingenti. Da ultimo, sicuramente appare evidente che la prossima generazione di servizi e applicazioni dovrebbe essere sviluppata con un approccio del tipo prima la sicurezza, poi il resto, altrimenti ci saranno sempre più occasioni per i criminali di commettere attività illecite.

8 Eventi segnalati da GCSEC GLOBAL CYBER SECURITY CENTER Cyber Security: SCADA Systems - A technical exploration of protecting SCADA, smart grid & real-time system Venerdì 30 Marzo 2012 IET Birmingham: Austin Court, UK Georgetown University s International Engagement on Cyber Washington D.C., 10 Aprile ID Security - II Mostra Convegno specializzata sulla sicurezza della Identità Digitale Roma, 19 Aprile ITEC 2012 Londra, Maggio

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Termini e Condizioni di Prenotazione Valide da Aprile 2015

Termini e Condizioni di Prenotazione Valide da Aprile 2015 Termini e Condizioni di Prenotazione Valide da Aprile 2015 1 CONDIZIONI GENERALI DI NOLEGGIO Termini e Condizioni di Prenotazione I servizi di noleggio di veicoli Europcar in Italia sono erogati da Europcar

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida all'utilizzo del sito Umbriainfo.com

Guida all'utilizzo del sito Umbriainfo.com Pagina 1 di 7 Guida all'utilizzo del sito ha una nuova interfaccia grafica per semplificare la navigazione ed avere tutto a portata di mano. Innanzi tutto abbiamo diviso graficamente la Home Page in s

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli v 4.0 1. Requisiti software Lo studente deve essere dotato di connessione internet

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION I. SCOPO POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION La corruzione è proibita dalle leggi di quasi tutte le giurisdizioni al mondo. Danaher Corporation ( Danaher ) si impegna a rispettare le leggi

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli